--- title: Glossário sidebar_label: Glossário sidebar_position: 14 --- |Termo|Descrição| |--- |--- | |Acordos de Confidencialidade (NDA)|Documentos assinados para proteção de informações confidenciais| |AI Orchestration|Coordenação de múltiplos modelos de IA em fluxos complexos| |Anonymization|Remoção irreversível de identificadores pessoais| |Audit Trail|Registro cronológico de atividades do sistema| |Autoencoder|Rede neural para compressão e reconstrução de dados| |Batch Inference|Processamento de modelos em lotes de dados| |Behavioral Biometrics|Autenticação baseada em padrões comportamentais| |Big Data|Conjuntos de dados extremamente grandes e complexos| |Blockchain|Tecnologia de registro distribuído imutável| |Bot|Agente conversacional autônomo| |Business Continuity|Planejamento para manter operações durante crises| |BYOD (Bring Your Own Device)|Política de uso de dispositivos pessoais no trabalho| |Canary Deployment|Liberação gradual de novas versões para monitoramento| |Chatbot|Programa que simula conversação humana| |CI/CD (Continuous Integration/Deployment)|Prática de integração e entrega contínuas| |Cloud Computing|Entrega de recursos computacionais via internet| |Confidential Computing|Proteção de dados durante o processamento| |Containerization|Empacotamento de aplicações com suas dependências| |Data Augmentation|Técnicas para aumentar diversidade de dados| |Data Controller|Entidade que determina finalidades de tratamento de dados| |Data Drift|Mudança nas propriedades estatísticas dos dados de entrada| |Data Lake|Repositório para armazenar dados brutos em qualquer escala| |Data Lineage|Rastreamento da origem e transformações dos dados| |Data Mesh|Abordagem descentralizada para gestão de dados| |Data Minimization|Princípio de coletar apenas dados necessários| |Data Pipeline|Fluxo automatizado para processamento de dados| |Data Poisoning|Ataque que corrompe dados de treinamento de ML| |Data Pseudonymization|Processamento que impede identificação direta| |Data Subject|Indivíduo a quem os dados pessoais se referem| |Data Warehouse|Repositório integrado de dados históricos| |Database Sharding|Particionamento horizontal de bancos de dados| |Differential Privacy|Técnica que preserva privacidade em análises| |Digital Signature|Assinatura eletrônica com validade jurídica| |Digital Twin|Representação virtual de um sistema físico| |Disaster Recovery|Processos para recuperação após desastres| |Docker|Plataforma para criação e execução de containers| |Edge Computing|Processamento de dados próximo à fonte| |Embedding|Representação vetorial de dados semânticos| |Encryption|Conversão de dados para formato ilegível| |Enterprise Architecture|Estrutura abrangente de TI alinhada ao negócio| |ETL (Extract, Transform, Load)|Processo de preparação de dados| |Explainable AI (XAI)|IA com processos decisórios compreensíveis| |Federated Learning|Treinamento distribuído preservando privacidade| |Feature Engineering|Criação de variáveis preditivas a partir de dados brutos| |Feature Store|Repositório centralizado de features para ML| |Fine-tuning|Ajuste de modelos pré-treinados para tarefas específicas| |Firewall|Sistema de segurança que controla tráfego de rede| |Forward Secrecy|Proteção de sessões passadas contra futuros comprometimentos| |GAN (Generative Adversarial Network)|Rede neural para geração de dados realistas| |GDPR (General Data Protection Regulation)|Regulamento europeu de proteção de dados| |Git|Sistema de controle de versão distribuído| |Governance Framework|Estrutura para gestão e tomada de decisões| |Gradient Boosting|Técnica de ML baseada em combinação de modelos fracos| |Graph Database|Banco de dados que usa estruturas de grafos| |Guardrails|Restrições para manter saídas de IA em limites aceitáveis| |Hallucination|Quando modelos de IA geram informações falsas| |Hashing|Conversão de dados em string de tamanho fixo| |HIPAA (Health Insurance Portability Act)|Lei americana de proteção de dados de saúde| |Homomorphic Encryption|Computação sobre dados criptografados| |Human-in-the-loop|Sistemas que incorporam feedback humano| |Hybrid Cloud|Ambiente combinando nuvem pública e privada| |Hyperparameter|Parâmetro configurável antes do treinamento| |IaC (Infrastructure as Code)|Gerenciamento de infraestrutura via código| |Incident Response|Processos para lidar com violações de segurança| |Inference|Processo de fazer previsões com modelo treinado| |Information Security|Proteção de informações contra acesso não autorizado| |ISO 27001|Padrão internacional para gestão de segurança da informação| |ITIL (IT Infrastructure Library)|Framework para gerenciamento de serviços de TI| |Jailbreaking|Contornar restrições de sistemas de IA| |Just-in-Time Access|Acesso privilegiado com duração limitada| |Kubernetes|Sistema de orquestração de containers| |LDAP (Lightweight Directory Access Protocol)|Protocolo para serviços de diretório| |Least Privilege|Princípio de conceder apenas permissões necessárias| |LGPD (Lei Geral de Proteção de Dados)|Legislação brasileira de proteção de dados| |LLM (Large Language Model)|Modelo de linguagem em grande escala| |LoRA (Low-Rank Adaptation)|Técnica eficiente para adaptação de modelos| |Machine Learning|Algoritmos que aprendem padrões a partir de dados| |Microservices|Arquitetura baseada em serviços independentes| |MLOps|Práticas para operacionalizar modelos de ML| |Model Card|Documentação detalhada sobre modelo de IA| |Model Drift|Degradação do desempenho do modelo ao longo do tempo| |Model Registry|Catálogo centralizado de modelos de ML| |Multi-cloud|Uso de múltiplos provedores de nuvem| |Multi-factor Authentication|Autenticação usando múltiplos fatores| |Neural Network|Sistema inspirado no cérebro humano para aprendizagem| |NFT (Non-Fungible Token)|Token digital único e não intercambiável| |NLP (Natural Language Processing)|Processamento de linguagem natural| |OAuth|Protocolo padrão para autorização| |Object Storage|Armazenamento de dados como objetos| |OLAP (Online Analytical Processing)|Processamento analítico online| |ONNX (Open Neural Network Exchange)|Formato para modelos de IA interoperáveis| |Open Source|Software com código fonte disponível publicamente| |Overfitting|Quando modelo se ajusta demais aos dados de treinamento| |PCI DSS (Payment Card Industry Data Security Standard)|Padrão de segurança para dados de cartões| |Penetration Testing|Testes de segurança simulando ataques reais| |Personally Identifiable Information (PII)|Informações que identificam indivíduos| |Pipeline|Sequência automatizada de processamento de dados| |Privacy by Design|Incorporar privacidade desde o projeto inicial| |Prompt Engineering|Arte de construir inputs eficazes para IA| |Prototype|Versão inicial para validação de conceito| |Pseudonymization|Técnica de proteção de dados pessoais| |Public Key Infrastructure (PKI)|Estrutura para gestão de certificados digitais| |Quantum Computing|Computação usando princípios quânticos| |RAG (Retrieval-Augmented Generation)|IA que combina busca com geração de texto| |RBAC (Role-Based Access Control)|Controle de acesso baseado em funções| |RDP (Remote Desktop Protocol)|Protocolo para acesso remoto| |Red Team|Equipe que simula ataques para testar defesas| |Regression Testing|Testes para verificar funcionalidades existentes| |Reinforcement Learning|Aprendizado por tentativa e erro com recompensas| |Responsible AI|IA desenvolvida com princípios éticos| |REST API|Interface para comunicação entre sistemas| |Risk Assessment|Avaliação sistemática de riscos de segurança| |Robotic Process Automation (RPA)|Automação de processos repetitivos| |SaaS (Software as a Service)|Software entregue como serviço via internet| |SAML (Security Assertion Markup Language)|Padrão para autenticação federada| |Sandbox|Ambiente isolado para teste de código| |Secure Coding|Práticas de desenvolvimento seguro| |Secure Socket Layer (SSL)|Protocolo de segurança para internet| |Security Token|Dispositivo físico para autenticação| |Self-Supervised Learning|Aprendizado a partir dos próprios dados| |Serverless|Modelo de execução sem gerenciamento de servidores| |Service Mesh|Infraestrutura para comunicação entre microserviços| |SIEM (Security Information and Event Management)|Monitoramento centralizado de segurança| |Single Sign-On (SSO)|Autenticação única para múltiplos sistemas| |Smart Contract|Contrato autoexecutável em blockchain| |Software Bill of Materials (SBOM)|Inventário de componentes de software| |SOLID|Princípios de design de software orientado a objetos| |SQL Injection|Ataque que explora vulnerabilidades em bancos de dados| |SSL/TLS|Protocolos de criptografia para internet| |Staging Environment|Ambiente semelhante à produção para testes| |Static Code Analysis|Análise automática de código sem executá-lo| |Supervised Learning|ML com dados de treinamento rotulados| |Supply Chain Attack|Ataque via dependências de software| |Swarm Intelligence|Sistemas inspirados em comportamentos coletivos| |Synthetic Data|Dados gerados artificialmente para treinamento| |TDD (Test-Driven Development)|Desenvolvimento guiado por testes| |Threat Intelligence|Informações sobre ameaças cibernéticas| |Tokenization|Substituição de dados sensíveis por tokens| |Transfer Learning|Reutilização de modelos pré-treinados| |Two-Factor Authentication (2FA)|Autenticação com dois fatores| |Underfitting|Quando modelo não captura padrões dos dados| |Unsupervised Learning|ML com dados não rotulados| |Use Case|Descrição de interação entre ator e sistema| |User Story|Requisito descrito da perspectiva do usuário| |Vault|Sistema seguro para armazenamento de segredos| |Vector Database|Banco de dados otimizado para embeddings| |Virtual Machine (VM)|Computador virtualizado| |VPN (Virtual Private Network)|Rede privada virtual| |Vulnerability Assessment|Identificação sistemática de vulnerabilidades| |Waterfall Model|Metodologia de desenvolvimento sequencial| |Web Application Firewall (WAF)|Firewall para aplicações web| |Webhook|Mecanismo para notificações entre aplicações| |Whitelisting|Lista de entidades permitidas explicitamente| |Zero-Day Vulnerability|Falha desconhecida sem correção disponível| |Zero Trust|Modelo de segurança que verifica tudo| |ZKP (Zero-Knowledge Proof)|Prova criptográfica sem revelar informação| ### Acrônimos |Termo|Descrição| |--- |--- | |ACL|Access Control List| |AI|Artificial Intelligence| |API|Application Programming Interface| |B2B|Business to Business| |BI|Business Intelligence| |CD|Continuous Delivery| |CI|Continuous Integration| |CICD|Continuous Integration/Continuous Delivery| |CORS|Cross-Origin Resource Sharing| |CPU|Central Processing Unit| |CRM|Customer Relationship Management| |CSRF|Cross-Site Request Forgery| |CSS|Cascading Style Sheets| |CSV|Comma-Separated Values| |CTO|Chief Technology Officer| |CV|Computer Vision| |DDoS|Distributed Denial of Service| |DL|Deep Learning| |DNS|Domain Name System| |ERP|Enterprise Resource Planning| |FTP|File Transfer Protocol| |GPU|Graphics Processing Unit| |HTML|Hypertext Markup Language| |HTTP|Hypertext Transfer Protocol| |HTTPS|HTTP Secure| |IDE|Integrated Development Environment| |IoT|Internet of Things| |IP|Internet Protocol| |IT|Information Technology| |JSON|JavaScript Object Notation| |JWT|JSON Web Token| |LAN|Local Area Network| |ML|Machine Learning| |MVP|Minimum Viable Product| |NLP|Natural Language Processing| |NoSQL|Not Only SQL| |OS|Operating System| |QA|Quality Assurance| |RAM|Random Access Memory| |REST|Representational State Transfer| |SDK|Software Development Kit| |SEO|Search Engine Optimization| |SLA|Service Level Agreement| |SMTP|Simple Mail Transfer Protocol| |SQL|Structured Query Language| |SSH|Secure Shell| |UI|User Interface| |URL|Uniform Resource Locator| |UX|User Experience| |VM|Virtual Machine| |VPN|Virtual Private Network| |WAN|Wide Area Network| |XML|eXtensible Markup Language|